miércoles, 7 de diciembre de 2022

PREGUNTAS 5 TEMA 3 (7 DICIEMBRE)


BLOQUE 5


1.     Explica la diferencia entre software con copyleft y software sin copyleft.
2.     ¿Qué significa que un software está protegido por copyleft? Rellena los huecos.
Significa que las __________ o mejoras que realicemos con dicho programa deberán ________ el mismo tipo de licencia que el original.
3.     Explica la diferencia entre las licencias copyright y las licencias copyleft. Busca el símbolo de cada una y coloca una imagen de cada
4.     Que 4 licencias principales tienen las Creative Commons. Busca en internet sus imágeness y significados. Y pégalo además de la respuesta a la pregunta
5.     Identifica las 6 combinaciones de licencias Creative Commons. ¿Qué significa cada una?




6.     Pon un pantallazo de  una búsqueda de una imagen con google y escoge solo imágenes que nos dejen reutilizar.
7.     Busca con google un banco de imágenes gratuitas y coge una imagen de un tema que te guste. Ponla como respuesta a esta pregunta y pon el nombre y la dirección del banco de imágenes.
8.     Nombra una web para poder subir música (creada por nosotros) ¿se pueden descargar canciones para nuestro uso privado? ¿Y para ponerlas en un video para youtube?
9.     Entra en jamendo. Dale a EMPEZAR ¿Qué género te gusta más para escuchar alguna canción Mira a ver si hay alguno que te guste….¿Cuál?
10.  ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?
11. ¿Busca slideshare y scribd y que contenidos te interesan de ellos?



SOLUCIONES 5.

Debemos indicar el autor en nuestro trabajo, no podemos crear un contenido comercial y tampoco podemos crear una obra nueva a partir de esta.

Debemos indicar el autor en nuestro trabajo y debemos mantener el tipo de licencia en nuestra distribución.

Debemos indicar el autor en nuestro trabajo

Debemos indicar el autor en nuestro trabajo y no podemos crear un contenido comercial.

Debemos indicar el autor en nuestro trabajo, no podemos crear un contenido comercial y debemos mantener el tipo de licencia en nuestra distribución.

Debemos indicar el autor en nuestro trabajo no podemos crear una obra nueva a partir de esta.

Debemos indicar el autor en nuestro trabajo y debemos mantener el tipo de licencia en nuestra distribución


miércoles, 30 de noviembre de 2022

PREGUNTAS 4 TEMA 3 (30 NOV)


1.     ¿Qué diferencia existe entre el phishing y el phishing-car? Relaciona cada término con su definición.
2.     ¿En qué consiste la técnica del pharming?
3.     Rellena los huecos.
En el Pharming,  se trata del __________ del servidor de ___________ de Internet para hacernos creer que navegamos por páginas ___________cuando en realidad son páginas ___________ que pretenden _________ nuestros datos bancarios.
4.     Explica la diferencia entre el Shareware y el Freeware.
5.     Explica la diferencia entre “software libre” y “software comercial
6.     ¿Puede haber software libre comercial? Razónalo
7.     ¿Podemos considerar los programas freeware como Software libre? ¿Por qué?
8.     ¿Es verdadero o falso la siguiente afirmación? Ser “freeware” significa ser gratis pero no conocemos el código fuente, por lo tanto no podemos considerar el “freeware” como “software” libre.
9.     ¿Cuál es la principal diferencia entre software libre y semilibre? Completa los huecos.
El software libre no discrimina distintos tipos de __________ mientras que el software semilibre diferencia entre ___________ y usuarios particulares. Este tipo de licencia entiende que las empresas  obtienen ____________ económicos al utilizar el software y por lo tanto ___________ autorizan el uso libre y gratuito a las mismas.

martes, 29 de noviembre de 2022

PREGUNTAS 3 TEMA 3 (29 NOV)


BLOQUE 3


1.     ¿Qué es un certificado digital (certificado personal o de usuario)? ¿Quién los crea?
2.     ¿Qué información contiene un certificado personal o de usuario?
3.     Rellena los huecos.
El certificado personal o de usuario es un ____________ que instalamos en nuestro ordenador y que es facilitado por una entidad _____________. En este ____________ se encuentra información sobre los datos personales del usuario, las claves de ____________ y los datos sobre el propio certificado. Al instalarlo en nuestro equipo, el navegador de Internet recurrirá al certificado cuando se le solicite una _____________ en página web.
4.     Rellena los huecos.
Un certificados de usuario, contiene los datos ____________ del _____________, los datos específicos del certificado como la _______________ de caducidad, la ____________ emisora, etc. y las claves ____________ y pública de identificación.
5.     Explica los 3 pasos que ocurren cuando firmamos un documento para enviarle a un contacto
6.     Que elementos almacena el CHIP de nuestro DNI electrónico.
7.     ¿Qué es NFC? ¿Para qué se puede usar en un móvil?
8.     ¿Qué operaciones podríamos hacer con nuestro DNI electrónico en Internet?
9.     Qué nuevos datos incluye el Chip del nuevo DNI electrónico (DNIe) 3.0?
10.  ¿En qué consiste la ingeniería social para el fraude?
11.  Explica en qué consiste el scam y a qué se refiere el término «mulero»
12.  Completa los huecos. Tras haber hecho la 7.
El scam son __________ofertas de trabajo desde casa que las utiliza el defraudador para evitar el rastro del ___________robado. El __________es la víctima del scam que ha aceptado el trabajo y luego se convierte en víctima acusada del ____________al seguir el __________del dinero robado.

INTERCALA 2 IMÁGENES RELACIONADAS CON LAS PREGUNTAS ENTRE ELLAS

miércoles, 23 de noviembre de 2022

PREGUNTAS 2 DEL TEMA 3 (23 NOV 22)



1.     ¿Qué se entiende por reputación on line?

2.     ¿Cómo influye vuestra reputación online cuando vayáis a buscar un puesto de trabajo?

3.     ¿Qué es un “Community Manager”?

4.     ¿Qué es la marca personal? (siempre en este contexto)

5.     ¿Qué puede hacer un usuario malintencionado con nuestras fotos subidas en las redes sociales?

6.     Enumera 5 o 6 consejos de privacidad para tratar de proteger tu intimidad. Comenta si sigues cada consejo o no.

7.     ¿Qué es la suplantación de la identidad?

8.     Qué prácticas erróneas cometemos al manejar contraseñas.

9.     Enumera 5 consejos útiles para tener mejores contraseñas.

10.  Clasifica las siguientes contraseñas según sean o no correctas:

        01051992     juanperez        Ju@nPerez2008         2011    usuario#A4a4Tf

11.  Averigua en Internet cuál es el orden de las diez contraseñas más utilizadas.

·       1234567890

·       football

·       password

·       12345

·       qwerty

·       dragon

·       1234

·       12345678

·       123456

·       baseball

Expón el fallo de cada una.

12.  ¿Qué es el Ciberbulling?

13.  Lee el decálogo de reglas al estar en Internet (pag.72). ¿Cuáles cumples? ¿cuáles incumples? ¿Cuál te parece más difícil de cumplir?

miércoles, 16 de noviembre de 2022

PREGUNTAS 1 TEMA 3

INTRODUCCIÓN


1)     ¿Conoces el término netiquétate? ¿Para qué crees que sirve?
a)      Observa los consejos del póster de la pag.64. ¿Sigues todos ellos?
b)     ¿Qué ventajas crees que tienen estas pautas de comportamiento?
2)     ¿Has realizado alguna vez una búsqueda de tu persona en Internet? Coge un pantallazo de lo que sale.
3)     ¿Has encontrado algún servicio en Internet que requiera certificado digital o personal?
4)     ¿Conoces alguna plataforma de música libre? ¿Cuál?

1. SOCIEDAD DE LA INFORMACIÓN

5)     Enuncia 3 factores que han contribuido a que cualquier persona del mundo pueda generar información y acceder al conocimiento que otros publican.
6)     Enumera 3 o 4 actividades diarias cotidianas que indican que estamos integrados en la sociedad de la información.

7)     Conoces algún aspecto negativo o delitos derivados de la extensión de Internet

8)     ¿Qué es la Brecha digital?

9)     La brecha digital se genera por diferentes motivos:

Dificultades de acceso a las __________.

Conexiones con ancho de ____________ adecuado.

Desconocimiento del manejo de las TIC o _____________ tecnológica.

Dificultades de utilización en _______________ en vías de desarrollo.

Diferencias ______________ de algunas sociedades.

10)  Como explicarías que es la globalización del conocimiento

11) Consulta el portal de estadísticas(https://www.internetworldstats.com/)y actualiza los datos del índice de penetración de Internet en las distintas zonas del mundo. ¿Qué zona ha cambiado más respecto a la imagen del libro?

12)  Cuáles son los 3 idiomas más usados en Internet

13)  Busca en el portal de estadísticas qué países europeos tienen los mejores y peores datos de índice de penetración de Internet. Ordena la siguiente lista de países de más a menos índice de penetración de Internet según los datos más actuales:

Portugal, España, Dinamarca, Grecia, Ucrania

14)   ¿Qué servicios de los que vienen en el segundo párrafo de la pag. 68 usas? y ¿cuáles no?

domingo, 24 de noviembre de 2019

PRESENTACIÓN

Hola internautas,
Soy Álvaro Fernández y voy a usar este Blog para trabajar el tema 3 de TIC. Yo no soy mucho de esto pero el pesadooooo de mi profe de TIC quiere que  me cree uno....


la asignatura que menos me disgusta es: TIC...

y la que no soporto es: Latín.

y la que más me gusta es: Física y Química

mi afición es: 
Grupeta en salida dominguera

 ahora voy a poner un vídeo de algo que me entretiene:


enlace a los Zigarros en YOUTUBE













PREGUNTAS 5 TEMA 3 (7 DICIEMBRE)

BLOQUE 5 1.      Explica la diferencia entre software con copyleft y software sin copyleft. 2.      ¿Qué significa que un software...